Partager via


Effectuer les tâches préalables pour le déploiement d’un réseau mobile privé

Dans ce guide pratique, vous effectuerez chacune des tâches nécessaires avant de déployer un réseau mobile privé à l’aide d’Azure Private 5G Core.

Conseil

L’article Conditions requises pour concevoir des réseaux mobiles privés contient les exigences de conception réseau complètes pour un réseau personnalisé.

Outils et accès

Pour déployer votre réseau mobile privé à l’aide d’Azure Private 5G Core, vous avez besoin des éléments suivants :

Accéder à Azure Private 5G Core pour votre abonnement Azure

Contactez votre ingénieur d’essai et demandez-lui d’inscrire votre abonnement Azure pour accéder à Azure Private 5G Core. Si vous n’avez pas encore d’ingénieur d’essai et que vous voulez essayer Azure Private 5G Core, contactez votre équipe de compte Microsoft ou exprimez votre intérêt en remplissant le formulaire d’inscription du partenaire.

Choisir le type de technologie de base (5G, 4G, ou combinaison 4G et 5G)

Choisissez si chaque site au sein du réseau mobile privé doit fournir une couverture pour équipements utilisateur 5G, 4G, ou combinaison 4G et 5G. Si vous déployez plusieurs sites, ils peuvent chacun prendre en charge différents types de technologies de base.

Choisir un déploiement standard ou hautement disponible

Azure Private 5G Core est déployé en tant que cluster AKS (Azure Kubernetes Service). Ce cluster peut s’exécuter sur un appareil ASE (Azure Stack Edge) unique, ou sur une paire d’appareils ASE pour un service à haute disponibilité (HA). Un déploiement HA permet d’éviter toute interruption de service en cas de défaillance matérielle d’ASE.

Pour un déploiement HA, vous devez déployer un routeur de passerelle (pour être précis, un appareil compatible Couche 3, à savoir un routeur ou un commutateur L3 (routeur/commutateur hybride)) entre le cluster ASE et :

  • L’équipement RAN dans le réseau d’accès.
  • Le(s) réseau(x) de données.

Le routeur de passerelle doit prendre en charge la détection de transfert bidirectionnel (BFD) et les SFP compatibles Mellanox (modules enfichables à petit facteur de forme).

Vous devez concevoir votre réseau de façon à tolérer la défaillance d’un routeur de passerelle dans le réseau d’accès ou dans un réseau de données. AP5GC ne prend en charge qu’une seule adresse IP de routeur de passerelle par réseau. Par conséquent, seule est prise en charge une conception réseau où il existe un seul routeur de passerelle par réseau, ou dans laquelle les routeurs de passerelle sont déployés en paires redondantes dans une configuration actif/secours avec une adresse IP de passerelle flottante. Les routeurs de passerelle de chaque paire redondante doivent se surveiller l’un l’autre à l’aide du protocole VRRP (Virtual Router Redundancy Protocol) afin de détecter les défaillances du partenaire.

Topologies de réseau de cluster

La haute disponibilité AP5GC repose sur une plateforme comprenant un cluster à deux nœuds d’appareils ASE. Les ASE sont connectés à un domaine de diffusion L2 commun et à un sous-réseau IP dans le réseau d’accès (ou à deux domaines L2 communs, un pour N2 et un pour N3, à l’aide de réseaux locaux virtuels) et dans chacun des réseaux principaux. Ils partagent également un domaine de diffusion L2 et un sous-réseau IP sur le réseau de gestion.

Consultez Topologies réseau prises en charge. Nous recommandons d’utiliser l’option 1 : Le port 1 et le port 2 sont dans différents sous-réseaux. Des commutateurs virtuels distincts sont créés. Le port 3 et le port 4 se connectent à un commutateur virtuel externe.

Consultez Topologies réseau prises en charge. Nous recommandons d’utiliser l’option 2 : Utilisez des commutateurs et des associations de cartes réseau pour une protection maximale contre les défaillances. Il est également acceptable d’utiliser un commutateur si vous préférez (option 3), mais cela entraînera un risque plus élevé de temps d’arrêt en cas de défaillance du commutateur. L’utilisation de la topologie sans commutateur (option 1) est possible, mais n’est pas recommandée en raison du risque encore plus élevé de temps d’arrêt. L’option 3 entraîne la création automatique par chaque ASE d’un commutateur virtuel (vswitch) Hyper-V et l’ajout de ports à ce vswitch.

Quorum et témoin de cluster

Un cluster ASE à deux nœuds nécessite un témoin de cluster, de sorte que si l’un des nœuds de périphérie ASE échoue, le témoin de cluster compte comme troisième vote et le cluster reste en ligne. Le témoin de cluster s’exécute dans le cloud Azure.

Pour configurer un témoin cloud Azure, consultez https://learn.microsoft.com/windows-server/failover-clustering/deploy-cloud-witness. Le champ Réplication doit être défini sur Stockage localement redondant (LRS). Les pare-feu entre le cluster ASE et le compte Stockage Azure doivent autoriser le trafic sortant vers https://.core.windows.net/ sur le port 443 (HTTPS).

Allouer des sous-réseaux et des adresses IP

Azure Private 5G Core nécessite un réseau de gestion, un réseau d’accès et jusqu’à dix réseaux de données. Ces réseaux peuvent tous faire partie d’un même réseau plus grand ou être séparés. L’approche que vous utilisez dépend de vos exigences de séparation du trafic.

Pour chacun de ces réseaux, allouez un sous-réseau, puis identifiez les adresses IP listées. Si vous déployez plusieurs sites, vous devez collecter ces informations pour chaque site.

En fonction de vos besoins en réseau (par exemple, si un ensemble limité de sous-réseaux est disponible), vous pouvez choisir d’allouer un seul sous-réseau pour toutes les interfaces Azure Stack Edge, marquées d’un astérisque (*) dans la liste suivante.

Remarque

Des exigences supplémentaires pour un déploiement à haute disponibilité sont répertoriées en ligne.

Réseau de gestion

  • Adresse réseau en notation CIDR (Classless Inter-Domain Routing).
  • Passerelle par défaut.
  • Une adresse IP pour le port de gestion (port 2) sur l’appareil Azure Stack Edge Pro 2.
    • Haute disponibilité : quatre adresses IP (deux pour chaque appareil Azure Stack Edge).
  • Six adresses IP séquentielles pour le service Azure Kubernetes sur les nœuds de cluster Azure Stack HCI (AKS-HCI).
    • Haute disponibilité : sept adresses IP séquentielles.
  • Une adresse IP de service pour accéder aux outils de surveillance locaux pour l’instance Packet Core.

Adresses IP supplémentaires pour le cluster Azure Stack Edge à deux nœuds dans un déploiement à haute disponibilité :

  • Une adresse IP virtuelle pour ACS (Azure Consistency Services).
  • Une adresse IP virtuelle pour NFS (Network File Services).
  • Adresse réseau en notation CIDR (Classless Inter-Domain Routing).
  • Passerelle par défaut.
  • Une adresse IP pour le port de gestion.
    • Choisissez un port entre 2 et 4 comme port de gestion du périphérique GPU Azure Stack Edge Pro dans le cadre de la configuration de votre appareil Azure Stack Edge Pro.*
    • Haute disponibilité : deux adresses IP (une pour chaque appareil Azure Stack Edge)
  • Six adresses IP séquentielles pour le service Azure Kubernetes sur les nœuds de cluster Azure Stack HCI (AKS-HCI).
    • Haute disponibilité : sept adresses IP séquentielles.
  • Une adresse IP de service pour accéder aux outils de surveillance locaux pour l’instance Packet Core.

Adresses IP supplémentaires pour le cluster Azure Stack Edge à deux nœuds dans un déploiement à haute disponibilité :

  • Une adresse IP virtuelle pour ACS (Azure Consistency Services).
  • Une adresse IP virtuelle pour NFS (Network File Services).

Accès au réseau

Vous aurez besoin d’un sous-réseau IP pour le trafic du plan de contrôle et d’un sous-réseau IP pour le trafic du plan utilisateur. Si le plan de contrôle et le plan utilisateur se trouvent sur le même réseau local virtuel (ou n’ont pas d’étiquette de VLAN), vous pouvez utiliser un sous-réseau IP unique pour les deux.

  • Adresse réseau en notation CIDR.
  • Passerelle par défaut.
  • Une adresse IP pour l’interface du plan de contrôle.
    • Pour 5G, il s’agit de l’interface N2.
    • Pour 4G, il s’agit de l’interface S1-MME.
    • Pour l’interface à combinaison 4G et 5G, il s’agit de l’interface N2/S1-MME.
  • Une adresse IP pour l’interface du plan utilisateur.
    • Pour 5G, il s’agit de l’interface N3.
    • Pour 4G, il s’agit de l’interface S1-U.
    • Pour l’interface à combinaison 4G et 5G, il s’agit de l’interface N3/S1-U.
  • Une adresse IP pour le port 3 sur l’appareil Azure Stack Edge Pro 2.
  • Plan de contrôle HA :
    • Adresse IP du routeur de passerelle.
    • Deux adresses IP (une par ASE) à utiliser comme adresses de carte réseau virtuelle sur les AMF.
  • Plan utilisateur HA :
    • Adresse IP du routeur de passerelle.
    • Deux adresses IP (une par ASE) à utiliser comme adresses de carte réseau virtuelle sur les interfaces UPF du sous-réseau d’accès local.
  • Adresse réseau en notation CIDR.
  • Passerelle par défaut.
  • Une adresse IP pour l’interface du plan de contrôle.
    • Pour 5G, il s’agit de l’interface N2.
    • Pour 4G, il s’agit de l’interface S1-MME.
    • Pour l’interface à combinaison 4G et 5G, il s’agit de l’interface N2/S1-MME.
  • Une adresse IP pour l’interface du plan utilisateur.
    • Pour 5G, il s’agit de l’interface N3.
    • Pour 4G, il s’agit de l’interface S1-U.
    • Pour l’interface à combinaison 4G et 5G, il s’agit de l’interface N3/S1-U.
  • Une adresse IP pour le port 5 sur le périphérique GPU Azure Stack Edge Pro.
  • Plan de contrôle HA :
    • Adresse IP du routeur de passerelle.
    • Deux adresses IP (une par ASE) à utiliser comme adresses de carte réseau virtuelle sur les AMF.
  • Plan utilisateur HA :
    • Adresse IP du routeur de passerelle.
    • Deux adresses IP (une par ASE) à utiliser comme adresses de carte réseau virtuelle sur les interfaces UPF du sous-réseau d’accès local.

Réseaux de données

Allouez les adresses IP suivantes pour chaque réseau de données du site :

  • Adresse réseau en notation CIDR.
  • Passerelle par défaut.
  • Une adresse IP pour l’interface du plan utilisateur.
    • Pour 5G, il s’agit de l’interface N6.
    • Pour 4G, il s’agit de l’interface SGi.
    • Pour l’interface à combinaison 4G et 5G, il s’agit de l’interface N6/SGi.

Les adresses IP suivantes doivent être partagées par tous les réseaux de données du site :

  • Une adresse IP pour tous les réseaux de données sur le port 3 sur l’appareil Azure Stack Edge Pro 2.
  • Une adresse IP pour tous les réseaux de données sur le port 4 sur l’appareil Azure Stack Edge Pro 2.
  • HA : adresse IP du routeur de passerelle.
  • HA : deux adresses IP (une par ASE) à utiliser comme adresses de carte réseau virtuelle sur les interfaces UPF du réseau de données.
  • Une adresse IP pour tous les réseaux de données sur le port 5 sur le périphérique GPU Azure Stack Edge Pro.
  • Une adresse IP pour tous les réseaux de données sur le port 6 sur le périphérique GPU Azure Stack Edge Pro.
  • HA : adresse IP du routeur de passerelle.
  • HA : deux adresses IP (une par ASE) à utiliser comme adresses de carte réseau virtuelle sur les interfaces UPF du réseau de données.

Adresses IP virtuelles supplémentaires (HA uniquement)

Les adresses IP virtuelles suivantes sont requises pour un déploiement HA. Ces adresses IP NE DOIVENT PAS se trouver dans l’un des sous-réseaux du plan de contrôle ou du plan utilisateur. Elles sont utilisées comme destinations de routes statiques dans les routeurs de passerelle de réseau d’accès. Autrement dit, il peut s’agir de toute adresse IP valide qui n’est incluse dans aucun des sous-réseaux configurés dans le réseau d’accès.

  • Une adresse virtuelle à utiliser comme adresse N2 virtuelle. L’équipement RAN est configuré pour utiliser cette adresse.
  • Une adresse virtuelle à utiliser comme point de terminaison de tunnel virtuel sur le point de référence N3.

VLAN

Vous pouvez éventuellement configurer votre appareil Azure Stack Edge Pro avec des étiquettes de réseau local virtuel (VLAN). Vous pouvez utiliser cette configuration pour activer la séparation du trafic de couche 2 sur les interfaces N2, N3 et N6, ou leurs équivalents 4G. Par exemple, l’appareil ASE a un port unique pour le trafic N2 et N3, et un port unique pour tout le trafic de réseau de données. Vous pouvez utiliser des étiquettes de VLAN pour séparer le trafic N2 et N3, ou séparer le trafic pour chaque réseau de données connecté.

Allouez des ID VLAN pour chaque réseau en fonction des besoins.

Si vous utilisez des VLAN pour séparer le trafic pour chaque réseau de données, un sous-réseau local est requis pour les ports accessibles au réseau de données couvrant le VLAN par défaut (VLAN 0). Pour la haute disponibilité, vous devez affecter l’adresse IP du routeur de passerelle au sein de ce sous-réseau.

Allouer des pool d’adresses IP aux équipements utilisateur

Azure Private 5G Core prend en charge les méthodes suivantes d’allocation d’adresses IP pour les équipements utilisateur.

  • Dynamique. L’allocation d’adresses IP dynamiques attribue automatiquement une nouvelle adresse IP à un équipement utilisateur chaque fois qu’il se connecte au réseau mobile privé.

  • Statique. L’allocation d’adresses IP statiques garantit qu’un équipement utilisateur reçoit la même adresse IP chaque fois qu’il se connecte au réseau mobile privé. Les adresses IP statiques sont utiles quand vous voulez que les applications IoT (Internet des objets) puissent se connecter de manière cohérente au même appareil. Par exemple, vous pouvez configurer une application d’analyse vidéo avec les adresses IP des caméras qui fournissent les flux vidéo. Si ces caméras ont des adresses IP statiques, vous n’avez pas besoin de reconfigurer l’application d’analyse vidéo avec de nouvelles adresses IP chaque fois que les caméras redémarrent. Vous allouez des adresses IP statiques à un équipement utilisateur dans le cadre du provisionnement de sa carte SIM.

Vous pouvez choisir de prendre en charge une des méthodes ou les deux pour chaque réseau de données de votre site.

Pour chaque réseau de données que vous déployez :

  • Choisissez les méthodes d’allocation d’adresses IP à prendre en charge.

  • Pour chaque méthode que vous voulez prendre en charge, identifiez un pool d’adresses IP dont les adresses IP peuvent être allouées aux équipements utilisateur. Vous devez fournir chaque pool d’adresses IP en notation CIDR.

    Si vous décidez de prendre en charge les deux méthodes pour un réseau de données particulier, vérifiez que les pools d’adresses IP ont la même taille et ne se chevauchent pas.

  • Choisissez si vous voulez activer la traduction d’adresse réseau et de port (NAPT) pour le réseau de données. La fonctionnalité NAPT vous permet de traduire un grand pool d’adresses IP privées pour les équipements utilisateur en un petit pool d’adresses IP publiques. Comme la traduction est effectuée quand le trafic entre dans le réseau de données, il est plus utile de fournir un nombre limité d’adresses IP publiques.

Configurer des serveurs DNS (Domain Name System)

Important

Si vous ne configurez pas de serveurs DNS pour un réseau de données, tous les UE utilisant ce réseau ne pourront pas résoudre les noms de domaine.

DNS permet la traduction entre les noms de domaine lisibles par l’homme et leurs adresses IP lisibles par ordinateur associées. Selon vos besoins, vous disposez des options suivantes pour configurer un serveur DNS pour votre réseau de données :

  • Si vous avez besoin de connecter les UE à ce réseau de données pour résoudre les noms de domaine, vous devez configurer un ou plusieurs serveurs DNS. Vous devez utiliser un serveur DNS privé si vous avez besoin d’une résolution DNS de noms d’hôte internes. Si vous fournissez uniquement un accès Internet aux noms DNS publics, vous pouvez utiliser un serveur DNS public ou privé.
  • Si vous n’avez pas besoin des UE pour effectuer une résolution DNS, ou si tous les UE du réseau utilisent leurs propres serveurs DNS configurés localement (au lieu des serveurs DNS signalés par Packet Core), vous pouvez omettre cette configuration.

Configurer

Préparer vos réseaux

Pour chaque site que vous déployez :

  • Vérifiez que vous avez au moins un commutateur réseau avec au moins trois ports disponibles. Vous connectez chaque appareil Azure Stack Edge Pro aux commutateurs du même site dans le cadre des instructions Commander et configurer votre ou vos appareils Azure Stack Edge Pro.
  • Pour chaque réseau où vous avez décidé de ne pas activer NAPT comme décrit dans Allouer des pools d’adresses IP aux équipements utilisateur, configurez le réseau de données pour router le trafic destiné aux pools d’adresses IP des équipements utilisateur via l’adresse IP que vous avez allouée à l’interface du plan utilisateur de l’instance Packet Core sur le réseau de données.

Configurer les ports pour l’accès local

Les tableaux suivants contiennent les ports que vous devez ouvrir pour l’accès local Azure Private 5G Core. Cela inclut l’accès à la gestion locale et la signalisation du plan de contrôle.

Vous devez les configurer en plus des ports requis pour Azure Stack Edge (ASE).

Azure Private 5G Core

Port Interface ASE Description
TCP 443 Entrant Gestion (LAN) Accès aux outils de supervision locaux (tableaux de bord du cœur du paquets et suivi distribué).
5671 entrant/sortant Gestion (LAN) Communication avec Azure Event Hubs, protocole AMQP
5672 entrant/sortant Gestion (LAN) Communication avec Azure Event Hubs, protocole AMQP
UDP 1812 Entrant/Sortant Gestion (LAN) Authentification avec un serveur RADIUS AAA.
Obligatoire uniquement lorsque RADIUS est en cours d’utilisation.
SCTP 38412 Entrant Port 3 (réseau d’accès) Signalisation d’accès au plan de contrôle (interface N2).
Obligatoire uniquement pour les déploiements 5G.
SCTP 36412 Entrant Port 3 (réseau d’accès) Signalisation d’accès au plan de contrôle (interface S1-MME).
Obligatoire uniquement pour les déploiements 4G.
UDP 2152 Entrant/Sortant Port 3 (réseau d’accès) Accéder aux données du plan utilisateur réseau (interface N3 pour 5G, S1-U pour 4G, ou N3/S1-U pour combinaison 4G et 5G).
Tout trafic IP Ports 3 et 4 (réseaux de données) Données du plan utilisateur réseau (interface N6 pour 5G, SGi pour 4G, ou N6/SGi pour combinaison 4G et 5G).
Obligatoire uniquement sur le port 3 si des réseaux de données sont configurés sur ce port.

Les tableaux suivants contiennent les ports que vous devez ouvrir pour l’accès local Azure Private 5G Core. Cela inclut l’accès à la gestion locale et la signalisation du plan de contrôle.

Vous devez les configurer en plus des ports requis pour Azure Stack Edge (ASE).

Azure Private 5G Core

Port Interface ASE Description
TCP 443 Entrant Gestion (LAN) Accès aux outils de supervision locaux (tableaux de bord du cœur du paquets et suivi distribué).
5671 entrant/sortant Gestion (LAN) Communication avec Azure Event Hubs, protocole AMQP
5672 entrant/sortant Gestion (LAN) Communication avec Azure Event Hubs, protocole AMQP
UDP 1812 Entrant/Sortant Gestion (LAN) Authentification avec un serveur RADIUS AAA.
Obligatoire uniquement lorsque RADIUS est en cours d’utilisation.
SCTP 38412 Entrant Port 5 (réseau d’accès) Signalisation d’accès au plan de contrôle (interface N2).
Obligatoire uniquement pour les déploiements 5G.
SCTP 36412 Entrant Port 5 (réseau d’accès) Signalisation d’accès au plan de contrôle (interface S1-MME).
Obligatoire uniquement pour les déploiements 4G.
UDP 2152 Entrant/Sortant Port 5 (réseau d’accès) Accéder aux données du plan utilisateur réseau (interface N3 pour 5G, S1-U pour 4G, ou N3/S1-U pour combinaison 4G et 5G).
Tout trafic IP Ports 5 et 6 (réseaux de données) Données du plan utilisateur réseau (interface N6 pour 5G, SGi pour 4G, ou N6/SGi pour combinaison 4G et 5G).
Uniquement nécessaire sur le port 5 si des réseaux de données sont configurés sur ce port.

Configuration de port requise pour Azure Stack Edge

N° de port Entrée/Sortie Étendue de ports Requis Notes
UDP 123 (NTP) Out WAN Dans certains cas Ce port est nécessaire uniquement si vous utilisez un serveur NTP local ou un serveur Internet pour ASE.
UDP 53 (DNS) Out WAN Dans certains cas Voir Configurer des serveurs DNS (Domain Name System).
TCP 5985 (WinRM) Sortie/Entrée LAN Oui Nécessaire pour que WinRM connecte ASE via PowerShell pendant le déploiement d’AP5GC.
Voir Mettre en service un cluster AKS.
TCP 5986 (WinRM) Sortie/Entrée LAN Oui Nécessaire pour que WinRM connecte ASE via PowerShell pendant le déploiement d’AP5GC.
Voir Mettre en service un cluster AKS.
UDP 67 (DHCP) Out LAN Oui
TCP 445 (SMB) Dans LAN Non ASE pour AP5GC ne nécessite pas de serveur de fichiers local.
TCP 2049 (NFS) Dans LAN Non ASE pour AP5GC ne nécessite pas de serveur de fichiers local.

Configuration requise du port pour IoT Edge

N° de port Entrée/Sortie Étendue de ports Requis Notes
TCP 443 (HTTPS) Out WAN Non Cette configuration est requise uniquement en cas d’utilisation de scripts manuels ou du service Azure IoT Device Provisioning (DPS).

Configuration de port requise pour Kubernetes sur Azure Stack Edge

N° de port Entrée/Sortie Étendue de ports Requis Notes
TCP 31000 (HTTPS) Dans LAN Oui Nécessaire pour que le tableau de bord Kubernetes surveille votre appareil.
TCP 6443 (HTTPS) Dans LAN Oui Nécessaire pour l’accès kubectl

Ports de pare-feu de trafic sortant requis

Passez en revue et appliquez les recommandations relatives au pare-feu pour les services suivants :

Le tableau suivant contient les modèles d’URL pour le trafic sortant d’Azure Private 5G Core.

Modèle d’URL Description
https://*.azurecr.io Nécessaire pour extraire des images conteneur pour les charges de travail Azure Private 5G Core.
https://*.microsoftmetrics.com
https://*.hot.ingestion.msftcloudes.com
Nécessaire pour la surveillance et la télémétrie du service Azure Private 5G Core.

Inscrire des fournisseurs de ressources

Pour utiliser Azure Private 5G Core, vous devez inscrire des fournisseurs de ressources supplémentaires auprès de votre abonnement Azure.

Conseil

Si vous n’avez pas installé Azure CLI, consultez les instructions d’installation fournies dans Guide pratique pour installer Azure CLI. Vous pouvez également utiliser Azure Cloud Shell dans le portail.

  1. Connectez-vous à Azure CLI avec un compte d’utilisateur associé au locataire Azure dans lequel vous déployez Azure Private 5G Core :

    az login
    

    Conseil

    Pour obtenir des instructions complètes, consultez Se connecter de manière interactive.

  2. Si votre compte a plusieurs abonnements, vérifiez que vous êtes dans le bon abonnement :

    az account set --subscription <subscription_id>
    
  3. Vérifiez la version d’Azure CLI :

    az version
    

    Si la version de l’interface CLI est inférieure à 2.37.0, vous devez mettre à niveau Azure CLI vers une version plus récente. Consultez Guide pratique pour mettre à jour Azure CLI.

  4. Inscrivez les fournisseurs de ressources suivants :

    az provider register --namespace Microsoft.MobileNetwork
    az provider register --namespace Microsoft.HybridNetwork
    az provider register --namespace Microsoft.ExtendedLocation
    az provider register --namespace Microsoft.Kubernetes
    az provider register --namespace Microsoft.KubernetesConfiguration
    

Récupérer l’ID d’objet (OID)

Vous devez obtenir l’ID d’objet (OID) du fournisseur de ressources de localisation personnalisée dans votre locataire Azure. Vous devez fournir cet OID lorsque vous créez le service Kubernetes. Vous pouvez obtenir l’OID à l’aide d’Azure CLI ou d’Azure Cloud Shell dans le portail. Vous devez être propriétaire de votre abonnement Azure.

  1. Connectez-vous à Azure CLI ou à Azure Cloud Shell.

  2. Récupérez l’OID :

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    

Cette commande interroge la localisation personnalisée et génère une chaîne OID. Enregistrez cette chaîne ; vous l’utiliserez ultérieurement lorsque vous mettrez en service l’appareil Azure Stack Edge.

Commander et configurer votre ou vos appareils Azure Stack Edge Pro

Effectuez les opérations suivantes pour chaque site à ajouter à votre réseau mobile privé. Des instructions détaillées sur l’exécution de chaque étape sont incluses dans la colonne Instructions détaillées, le cas échéant.

Étape n° Description Instructions détaillées
1. Suivez la check-list de déploiement d’Azure Stack Edge Pro 2. Check-list pour le déploiement d’un appareil Azure Stack Edge Pro 2
2. Commandez et préparez votre appareil Azure Stack Edge Pro 2. Tutoriel : Préparer le déploiement d’Azure Stack Edge Pro 2
3. Installez et câblez votre appareil Azure Stack Edge Pro 2.

Lorsque vous effectuez cette procédure, vous devez veiller à ce que les ports de l’appareil soient connectés comme suit :

- Port 2 : gestion
- Port 3 : réseau d’accès (et éventuellement, réseaux de données)
- Port 4 : réseaux de données.
Tutoriel : Installer Azure Stack Edge Pro 2
4. Connectez-vous à votre appareil Azure Stack Edge Pro 2 en utilisant l’interface utilisateur web locale. Tutoriel : Se connecter à Azure Stack Edge Pro 2
5. Configurez le réseau pour votre appareil Azure Stack Edge Pro 2.

Remarque : Lorsqu’un ASE est utilisé dans un service Azure Private 5G Core, le port 2 est utilisé pour la gestion plutôt que pour les données. Le tutoriel de ce lien part du principe qu’il s’agit d’un ASE générique qui utilise le port 2 pour les données.

Si le RAN et Packet Core se trouvent sur le même sous-réseau, vous n’avez pas besoin de configurer une passerelle pour le port 3 ou le port 4.

En outre, vous pouvez éventuellement configurer votre appareil Azure Stack Edge Pro pour qu’il s’exécute derrière un proxy web.

Vérifiez que les connexions sortantes de l’appareil Azure Stack Edge Pro vers les points de terminaison Azure Arc sont ouvertes.

Ne configurez pas les commutateurs virtuels, les réseaux virtuels ou les adresses IP de calcul.
Tutoriel : Configurer le réseau pour Azure Stack Edge Pro 2

(Facultatif) Configurer le proxy web pour Azure Stack Edge Pro

Configuration réseau requise pour Azure Arc

Configuration réseau requise pour l’agent Azure Arc
6. Configurez un nom, un nom DNS et (en option) des paramètres d’heure.

Ne configurez pas de mise à jour.
Tutoriel : Configurer les paramètres d’appareil pour Azure Stack Edge Pro 2
7. Configurez les certificats et configurez le chiffrement au repos pour votre appareil Azure Stack Edge Pro 2. Après avoir modifié les certificats, vous devrez peut-être rouvrir l’interface utilisateur locale dans une nouvelle fenêtre de navigateur pour empêcher les anciens certificats mis en cache de provoquer des problèmes. Tutoriel : Configurer des certificats pour votre appareil Azure Stack Edge Pro 2
8. Activez votre appareil Azure Stack Edge Pro 2.

Ne suivez pas les instructions de la section Déployer des charges de travail.
Tutoriel : Activer Azure Stack Edge Pro 2
9. Activez la gestion des machines virtuelles à partir du portail Azure.

L’activation de cette gestion immédiatement après l’activation de l’appareil Azure Stack Edge Pro 2 provoque parfois une erreur. Attendez une minute et réessayez.
Accédez à la ressource ASE dans le portail Azure, accédez à Services Edge, sélectionnez Machines virtuelles, puis Activer.
10. Exécutez les tests de diagnostic pour l’appareil Azure Stack Edge Pro 2 dans l’interface utilisateur web locale, puis vérifiez qu’ils réussissent tous.

Vous pourriez voir un avertissement concernant un port déconnecté et inutilisé. Vous devez résoudre le problème si l’avertissement concerne l’un de ces ports :

- Port 2 : gestion
- Port 3 : réseau d’accès (et éventuellement, réseaux de données)
- Port 4 : réseaux de données

Pour tous les autres ports, vous pouvez ignorer l’avertissement.

S’il y a des erreurs, résolvez-les avant de poursuivre les étapes restantes. Cela comprend les erreurs liées aux passerelles non valides sur des ports inutilisés. Dans ce cas, vous devez supprimer l’adresse IP de la passerelle ou la définir sur une passerelle valide pour le sous-réseau.
Exécuter des diagnostics et collecter des journaux pour résoudre les problèmes liés aux appareils Azure Stack Edge

Important

Vous devez vérifier que votre appareil Azure Stack Edge Pro 2 est compatible avec la version Azure Private 5G Core que vous envisagez d’installer. Consultez Compatibilité entre Packet Core et Azure Stack Edge (ASE). Si vous devez mettre à niveau votre appareil Azure Stack Edge Pro 2, consultez Mettre à jour votre appareil Azure Stack Edge Pro 2.

Étape n° Description Instructions détaillées
1. Suivez la check-list de déploiement du GPU Azure Stack Edge Pro. Check-list de déploiement d’un processeur GPU Azure Stack Edge Pro
2. Commandez et préparez votre périphérique GPU Azure Stack Edge Pro. Tutoriel : Préparer le déploiement d’Azure Stack Edge Pro avec GPU
3. Installez et câblez votre périphérique GPU Azure Stack Edge Pro.

Lorsque vous effectuez cette procédure, vous devez veiller à ce que les ports de l’appareil soient connectés comme suit :

- Port 5 : réseau d’accès (et éventuellement, réseaux de données)
Port 6 : réseaux de données

En outre, vous devez disposer d’un port connecté à votre réseau de gestion. Vous pouvez choisir n’importe quel port entre 2 et 4.
Tutoriel : Installer Azure Stack Edge Pro avec GPU
4. Connectez-vous à votre périphérique GPU Azure Stack Edge Pro en utilisant l’interface utilisateur web locale. Tutoriel : Se connecter à Azure Stack Edge Pro avec GPU
5. Configurez le réseau pour votre périphérique GPU Azure Stack Edge Pro. Suivez les instructions pour un appareil à nœud unique pour un déploiement standard, ou pour un cluster à deux nœuds pour un déploiement HA.

Remarque : Lorsqu’un ASE est utilisé dans un service Azure Private 5G Core, le port 2 est utilisé pour la gestion plutôt que pour les données. Le tutoriel de ce lien part du principe qu’il s’agit d’un ASE générique qui utilise le port 2 pour les données.

Si le RAN et Packet Core se trouvent sur le même sous-réseau, vous n’avez pas besoin de configurer une passerelle pour le port 5 ou le port 6.

En outre, vous pouvez éventuellement configurer votre périphérique GPU Azure Stack Edge Pro pour qu’il s’exécute derrière un proxy web.

Vérifiez que les connexions sortantes du périphérique GPU Azure Stack Edge Pro vers les points de terminaison Azure Arc sont ouvertes.

Ne configurez pas les commutateurs virtuels, les réseaux virtuels ou les adresses IP de calcul.
Tutoriel : Configurer le réseau pour Azure Stack Edge Pro avec GPU

(Facultatif) Configurer le proxy web pour Azure Stack Edge Pro

Configuration réseau requise pour Azure Arc

Configuration réseau requise pour l’agent Azure Arc
6. Configurez un nom, un nom DNS et (en option) des paramètres d’heure.

Ne configurez pas de mise à jour.
Tutoriel : Configurer les paramètres de l’appareil pour Azure Stack Edge Pro avec GPU
7. Configurer des certificats pour votre périphérique GPU Azure Stack Edge Pro. Après avoir modifié les certificats, vous devrez peut-être rouvrir l’interface utilisateur locale dans une nouvelle fenêtre de navigateur pour empêcher les anciens certificats mis en cache de provoquer des problèmes. Tutoriel : Configurer des certificats pour votre appareil Azure Stack Edge Pro avec GPU
8. Activez votre périphérique GPU Azure Stack Edge Pro.

Ne suivez pas les instructions de la section Déployer des charges de travail.
Tutoriel : Activer Azure Stack Edge Pro avec GPU
9. Activez la gestion des machines virtuelles à partir du portail Azure.

L’activation de cette gestion immédiatement après l’activation de l’appareil Azure Stack Edge Pro provoque parfois une erreur. Attendez une minute et réessayez.
Accédez à la ressource ASE dans le portail Azure, accédez à Services Edge, sélectionnez Machines virtuelles, puis Activer.
10. Exécutez les tests de diagnostic pour le périphérique GPU Azure Stack Edge Pro dans l’interface utilisateur web locale, puis vérifiez qu’ils réussissent.

Vous pourriez voir un avertissement concernant un port déconnecté et inutilisé. Vous devez corriger le problème si l’avertissement se rapporte à l’un de ces ports :

- Port 5.
- Port 6.
- Le port que vous avez choisi pour vous connecter au réseau de gestion à l’étape 3.

Pour tous les autres ports, vous pouvez ignorer l’avertissement.

S’il y a des erreurs, résolvez-les avant de poursuivre les étapes restantes. Cela comprend les erreurs liées aux passerelles non valides sur des ports inutilisés. Dans ce cas, vous devez supprimer l’adresse IP de la passerelle ou la définir sur une passerelle valide pour le sous-réseau.
Exécuter des diagnostics et collecter des journaux pour résoudre les problèmes liés aux appareils Azure Stack Edge

Important

Vous devez vérifier que votre périphérique GPU Azure Stack Edge Pro est compatible avec la version Azure Private 5G Core que vous envisagez d’installer. Consultez Compatibilité entre Packet Core et Azure Stack Edge (ASE). Si vous devez mettre à niveau votre périphérique GPU Azure Stack Edge Pro, consultez Mettre à jour votre périphérique GPU Azure Stack Edge Pro.

Étapes suivantes

Vous pouvez maintenant configurer le cluster AKS (Azure Kubernetes Service) sur votre appareil Azure Stack Edge Pro 2 ou sur votre périphérique GPU Azure Stack Edge Pro afin qu’il soit prêt à déployer Azure Private 5G Core.